异常发现信号告警,包含异常进程可执行文件
编辑异常发现信号告警,包含异常进程可执行文件
编辑此规则利用发现构建块规则告警数据,对包含异常的唯一 host.id、user.id 和 process.executable 条目的信号发出告警。
规则类型: new_terms
规则索引:
- .alerts-security.*
严重性: 低
风险评分: 21
运行频率: 5 分钟
搜索索引时间范围: now-9m (日期数学格式,另请参阅 额外回溯时间
)
每次执行的最大告警数: 100
参考: 无
标签:
- 域: 端点
- 操作系统: Windows
- 用例: 威胁检测
- 战术: 发现
- 规则类型: 高阶规则
版本: 2
规则作者:
- Elastic
规则许可: Elastic License v2
规则查询
编辑host.os.type:windows and event.kind:signal and kibana.alert.rule.rule_id:"1d72d014-e2ab-4707-b056-9b96abe7b511"
框架: MITRE ATT&CKTM
-
战术
- 名称: 发现
- ID: TA0007
- 参考 URL: https://attack.mitre.org/tactics/TA0007/